TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

4 razones por las que debes proteger tus cuentas privilegiadas

Escrito por Felipe Sánchez on 15/07/20 13:15
Felipe Sánchez

4 razones por las que debes proteger tus cuentas privilegiadasPriorizar en ciberseguridad puede ser un tema desafiante. Existen demasiadas amenazas en los entornos de TI, que pueden poner en serios problemas a tu organización y la continuidad de tu negocio.

En muchas ocasiones no estás seguro por dónde tienes que comenzar, debido a que a menudo se carece de recursos suficientes para hacer frente a todas las amenazas emergentes tanto desde el punto de vista personal como presupuestario. 

En México, no todas las organizaciones le dan la prioridad necesaria a la ciberseguridad y en su mayoría tienen presupuestos muy limitados. Por lo que, es importante que definas de que forma debes utilizar eficazmente tu presupuesto y las inversiones de seguridad con las que cuentas.

En la actualidad existen diversas soluciones tecnológicas y de seguridad que pueden ser un facilitador comercial para las organizaciones y que te permiten tener una seguridad informática más sólida,  no solo para mitigar el riesgo y mantener una postura de seguridad integrada, sino también para mejorar la eficiencia operativa. En este blog ya hemos hablado de algunas de ellas como lo son:

Pero cuando el presupuesto es ajustado, tu mejor opción para tener buenos niveles de seguridad y poderle hacer frente a la mayoría de las amenazas, es comenzar por lo básico que es la capacitación de los empleados. 

Hay que tomar en cuenta, que con la capacitación no es suficiente para poder mitigar la mayoría de las amenazas informáticas, por lo que, es necesario contar con soluciones de seguridad que ayuden a reducir la superficie de riesgos y limiten los errores humanos. Nadie esta exento de sufrir un ciberataque, por ello, la idea de toda estrategia de ciberseguridad debería estar enfocada en proteger la ruta a los activos críticos más importantes de tu organización, y la mejor forma de hacerlo es protegiendo las cuentas privilegiadas.

>>Existen principalmente 4 razones por las que en tu organización deberían proteger las cuentas privilegiadas.<<

1. El acceso privilegiado es la ruta a los activos más crítico.

De acuerdo con Forrester en cerca del 80% de las infracciones de seguridad se vieron involucradas cuentas privilegiadas comprometidas. La mejor forma en la que puedes proteger tus activos críticos es si cuentas con una solución de Gestión de Acceso Privilegiado (PAM) que escanee continuamente tu entorno para detectar el acceso privilegiado, validar el privilegio agregando cuentas descubiertas a una cola pendiente y automáticamente incorporando y rotando cuentas y credenciales basadas en tu política empresarial en una bóveda altamente cifrada.

2. Errar es de humanos.

Los humanos son humanos y cometen errores, engañar a un usuario es más fácil que engañar a una máquina, sólo hace falta que un usuario haga clic por error en un enlace o archivo adjunto malicioso de algún correo electrónico de phishing o descargue involuntariamente código malicioso en su máquina para comprometer toda una red. De acuerdo con el informe Verizon DBIR 2020 en el 32 por ciento de todas las infracciones de seguridad están involucradas campañas de phishing.  La administración de acceso privilegiado (PAM) es primordial para evitar que quiénes cuentan con cuentas privilegiadas NO puedan:

  • Pasar por alto los controles de seguridad.
  • Desactivar los sistemas de auditoría y supervisión.
  • Invalidar de cualquiera de estas formas el sistema defensivo de la compañía.

3. Las auditorias y el cumplimiento giran en torno al acceso privilegiado.

Es fundamental que las organizaciones establezcan una responsabilidad individual para todos los usuarios privilegiados y al mismo tiempo tengan la capacidad de revisar las sesiones privilegiadas en función del riesgo. Por esta razón, la implementación de fuertes controles de acceso privilegiado permiten predefinir comandos, acciones, actividades, crear puntajes de riesgo y detectar fácilmente las amenazas, lo que ayuda a simplificar drásticamente los requisitos de auditoría y cumplimiento, todo esto te puede ahorrar mucho tiempo y recursos.

4. El abuso de privilegios es una de las principales amenazas en la actualidad.

No todos los usuarios son iguales, ni deben tener el mismo nivel de privilegios, en especial cuando se tienen en cuenta cuestiones de seguridad. Es importante tomar en cuenta que las cuentas privilegiadas pueden ocasionar mucho más daño que las promedio y eso supone un riesgo potencial, por lo que, una de las mejores maneras de proteger a tus usuarios es limitando sus privilegios mediante políticas de Zero Trust que otorguen al usuario únicamente acceso temporal y limitado a dichas credenciales si su función lo requiere.

Toma en cuenta que las amenazas cibernéticas están en constante evolución, y es de suma importancia que cuentes con una estrategia de seguridad integral que te permitan resguardar el activo más importante de tu organización que es LA INFORMACIÓN. 

Asegura tu éxito en esta nueva normalidad conociendo más sobre la gestión de acceso privilegiado en nuestro próximo webinar este 13 de agosto a las 12PM.

Si necesitas ayuda especial o tienes dudas, agenda con nosotros una sesión de consultoría breve, ya sea remota o presencial para identificar cómo podemos ayudarte a asegurar tus activos. 

Nueva llamada a la acción

Topics: riesgos ciberseguridad, Privileged Access Management (PAM), riesgos de ciberseguridad 2020, Gestión de cuentas privilegiadas, CyberArk, Privileged Access Security, Cuentas privilegiadas


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Guia-Recomendaciones-Practicas-Ransomware
Webinar | El riesgo oculto de las cuentas privilegiadas
Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?
Webinar | Claves para combatir los riesgos detrás del Home Office

Los ataques suceden, las brechas no tienen porqué. Evalúa lo que está pasando en tu red con un SLR